25
Chapitre 2 Les réseaux locaux sans-fils Page 1 sur 25 Les réseaux locaux sans-fils I. Les WPAN 802.15 Norme mondiale de connectivité sans fil pour des usages à très courte portée à la maison ou au bureau. Les dispositifs à la norme Bluetooth peuvent communiquer les uns avec les autres, sans être ancré à un réseau. C’est un protocole de réseau s’organisant lui-même. Les utilisateurs peuvent s’y joindre et en sortir de façon aléatoire. Il a été mis en place par un consortium de plus de 900 entreprises (SIG = Special Interest Group IG, il a été créé en mai 1998 par Ericsson, IBM, Intel, Nokia et Toshiba pour développer un standard de connectivité sans fil) afin d’inter relier de petits dispositifs électroniques en étroite proximité. IEEE 802.15.1 : La technologie Bluetooth IEEE 802.15.2 : la coexistence de réseaux personnels sans fil (WPAN) avec d'autres appareils sans fil fonctionnant dans les bandes de fréquences sans licence telles que réseaux locaux sans fil (WLAN). IEEE 802.15.3 : La technologie à très haut débit UWB (Ultra Wide Band). IEEE 802.15.4 : Les Produits ZigBee. 1. La technologie Communications radio grands débits bidirectionnels à courte distance sur une seule puce : Fonctionne dans la zone libre de permis de 2.4 GHz sur la bande ISM Les conditions d’utilisation des équipements d’après l’ART (l’Autorité de Régulation des télécommunications) : - Ces installations sont établies librement : aucune licence n’est donc nécessaire pour les utiliser. - Pour les installations radioélectriques de faible puissance et de faible portée fonctionnant dans la bande des 2.4 GHz, l’ART autorise la

Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

  • Upload
    buikien

  • View
    230

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 1 sur 25

Les réseaux locaux sans-fils

I. Les WPAN 802.15

Norme mondiale de connectivité sans fil pour des usages à très courte portée à la maison ou au bureau.

Les dispositifs à la norme Bluetooth peuvent communiquer les uns avec les autres, sans être ancré à un

réseau.

C’est un protocole de réseau s’organisant lui-même. Les utilisateurs peuvent s’y joindre et en sortir de

façon aléatoire.

Il a été mis en place par un consortium de plus de 900 entreprises (SIG = Special Interest Group IG, il

a été créé en mai 1998 par Ericsson, IBM, Intel, Nokia et Toshiba pour développer un standard de

connectivité sans fil) afin d’inter relier de petits dispositifs électroniques en étroite proximité.

IEEE 802.15.1 : La technologie Bluetooth

IEEE 802.15.2 : la coexistence de réseaux personnels sans fil (WPAN) avec d'autres appareils

sans fil fonctionnant dans les bandes de fréquences sans licence telles que réseaux locaux sans

fil (WLAN).

IEEE 802.15.3 : La technologie à très haut débit UWB (Ultra Wide Band).

IEEE 802.15.4 : Les Produits ZigBee.

1. La technologie

Communications radio grands débits bidirectionnels à courte distance sur une seule puce :

Fonctionne dans la zone libre de permis de 2.4 GHz sur la bande ISM

Les conditions d’utilisation des équipements d’après l’ART (l’Autorité de

Régulation des télécommunications) :

- Ces installations sont établies librement : aucune licence n’est donc

nécessaire pour les utiliser.

- Pour les installations radioélectriques de faible puissance et de faible

portée fonctionnant dans la bande des 2.4 GHz, l’ART autorise la

Page 2: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 2 sur 25

totalité de la bande 2400-2483,5 Mhz, avec une puissance limitée à 10

mW à l’intérieur des bâtiments et 2,5 mW à l’extérieur des bâtiments.

Porté : 10 mètres ou moins, jusqu’à 100 mètres avec amplificateur de puissance

Vitesse de transmission des données : jusqu’à 720 Kbits/s (vitesse brute de transmission

des données, 1 Mbit/s)

Faible consommation d’énergie

Duplex à répartition dans le temps (DRT), modulation par déplacement de fréquences G-

FSK

Utilise le spectre dispersé à saut de fréquences

1600 sauts/s, 79 (ou 23) voies de radiofréquences

2. Transmission de la voix et des données

Autorise jusqu’à 7 liaisons simultanées (il y a partage de la vitesse maximale de

transmission de données)

N’exige pas de liaison en visibilité directe (traverse les murs, les corps)

Communications sécuritaires

Liaison vocale

- Synchrone (ou SCO = Synchronous Connection-Oriented link), avec correction

d’erreurs sans circuit de retour

- Encodage de la voix CVSD (modulation Delta à pente variable continue)

- 64 Kbits/s par voie (deux voies pour les communications vocales en duplex

intégral)

Liaison informatique

- Asynchrone (ou ACL = Asynchronous Connection-Less link)

- Vitesse maximale de transmission des données : 432 Kbits/s en mode symétrique,

721/57 Kbits/s en mode asymétrique

Pour répondre à ces objectifs, des groupements industriels se sont mis en place, tels Bluetooth

et HomeRF dans le but de réaliser une spécification ouverte de connexion sans fil entre

équipements personnels. Bluetooth est fondé sur une communication en forme de liaison radio

entre deux équipements. HomeRF s’intéresse à la connexion des PC avec toutes les machines

domestiques sur une portée de 50 mètres.

Page 3: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 3 sur 25

3. Schéma de connexion

Réseau unique (dit aussi piconet) : prend en charge jusqu’à 8 terminaux, avec un maître

(dont son but est de gérer les communications) et huit terminaux au statut d’esclave. La

communication entre 2 terminaux esclaves transite obligatoirement par le terminal maître.

Réseau interconnectant des piconets pour former un scatternet (en anglais scatter =

dispersion).

- Le maître d’un piconet peut devenir l’esclave du maître d’un autre piconet.

- Un esclave peut être l’esclave de plusieurs maîtres.

- Un esclave peut se détacher provisoirement d’un maître pour se raccrocher à un

autre piconet puis revenir vers le premier maître, une fois sa communication

terminée avec le second.

Maître

Esclave

Piconet

Maître du

piconet 3 et

Esclave du

piconet 2

Maître Esclave du

piconet 1 et du

piconet 2 Piconet 2

Piconet 3

Piconet 1

Page 4: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 4 sur 25

4. Les communications au sein de Bluetooth

Le temps est découpé en tranche, ou slots, à raison de 1600 slots par secondes. Un slot fait

donc 625 µs de long. Un terminal utilise une fréquence sur un slot puis, par un saut de

fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi

de suite.

Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquences. Les clients d’un

même piconet possèdent la même suite de sauts de fréquence, et, lorsqu’un nouveau terminal

veut se connecter, il doit commencer par reconnaître l’ensemble des sauts de fréquences pour

pouvoir les respecter. Une communication s’exerce par paquet. En général, un paquet tient sur

un slot, mais il peut s’étendre sur 3 ou 5 slots. Le saut de fréquence a lieu à la fin de la

communication d’un paquet.

Esclave

Maître

Tranche

de temps

(slot) de

625 µs

Esclave

Maître

Tranche

de temps

(slot) de

625 µs

Page 5: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 5 sur 25

5. Les états de terminaux Bluetooth

Les différents états d’un terminal Bluetooth :

Dans un état de marche normal, le terminal maître doit être dans l’état Inquiry et l’esclave

dans l’état Inquiry Scan. Le maître émet une signalisation pour initialiser la communication.

Dans ce cas, si l’esclave reçoit les messages, il passe dans un état Inquiry Response, qui lui

permet d’envoyer un message au maître lui précisant son adresse et l’état de son horloge. Il

passe ensuite dans un nouvel état, Page scan, dans lequel il attend de recevoir un paquet

contenant son adresse sur l’une des fréquences disponibles.

A réception du message, le maître passe dans l’état Page, dans lequel il met à jour ses tables

de connexion puis envoie un message vers l’esclave. Lorsque l’esclave détecte ce message, il

se place dans l’état Slave Response puis répond au maître en indiquant son code d’accès. Le

maître se met alors dans l’état Master Response et envoie un paquet Frequency Hopping

Synchronization, qui permet à l’esclave de se synchroniser sur l’horloge du maître, puis passe

dans l’état connecté (Connected). De même, lorsque l’esclave reçoit ce message, il passe dans

l’état connecté. Le maître n’a plus alors qu’à effectuer une interrogation (polling) vers

l’esclave pour vérifier qu’il y a bien eu connexion.

L’état « parqué » (Park) indique que le terminal ne peut ni recevoir ni émettre. Il peut

seulement se réveiller de temps en temps pour consulter les messages émis par le maître. Dans

Non connecté Standby

Connecté

Actif

Economie

Inquiry Page

Sniff Hold Park

Transmit Connected

Page 6: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 6 sur 25

cet état, il utilise un minimum d’énergie, il n’est pas comptabilisé dans un piconet et peut être

remplacé par un autre terminal dans les 7 connexions que peut recevoir un maître.

L’état suspendu (Hold) indique que le terminal ne peut que recevoir des communications

synchrones de type SCO. De ce fait, le terminal se met en veille entre les instants synchrones

de réception de paquet.

L’état de repos actif (Sniff) permet au terminal de décider des slots pendant lesquels il

travaille et de ceux pendant lesquels il se met à l’état de repos.

6. Le format d’un paquet Bluetooth

ARQN = Automatic Repeat reQuest sequence Number

HEC = Header Error Control

MAC = Medium Access Control

SEQN = SEQuence Number

Les 72 bits premiers bits du paquet permettent de transporter le code d’accès tout en

effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4

bits de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68

bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de

détecter la fin de la synchronisation en utilisant les séries 0101 ou 1010. Les 54 bits suivants

8 bits 4 bits 3 bits 1 bit

0 à 2745 bits 54 bits 72 bits

Code d’accès En-tête Données

Adresse MAC Type HEC

Flot ARQN SEQN

Page 7: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 7 sur 25

consistent en 3 fois une même séquence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces

champs servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de

code, un contrôle de flux piconet, une demande d’acquittement et un contrôle d’erreur des

transmissions. Le champ de 18 bits est répété 3 fois de suite pour être sûr de sa réception

correcte au récepteur. La zone de données qui s’étend ensuite de 0 à 2745 bits contient une

zone de détection d’erreur sur 1 ou 2 octets.

3 grands types de paquets sont définis dans Bluetooth

1. paquets de contrôle (gérer la connexion des terminaux)

2. paquets SCO (communications synchrones)

paquets DV (Data Voice) qui portent à la fois données et de la parole

paquets HVy (High quality Voice) sans correction, la valeur y indique le type

de contrôle d’erreur dans le paquet

- y=1, un FEC (Forward Error Correction) de 1/3 est utilisé → le corps

du paquet contient une redondance par l’émission de 3 fois la même

information

- y=2, un FEC de 2/3 est utilisé

- y=3, aucune protection n’est utilisée

3. paquets ACL (transfert de données asynchrones)

paquets DMx (Data Medium) avec un encodage permettant la correction des

erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en

nombre de slots.

paquets DHx (Data High) sans correction permettant ainsi un débit effectif

plus élevé

7. Sécurité et fonctions de gestion

Des mécanismes d’authentification et de chiffrement au niveau MAC sont proposés.

8. WPAN (Wireless Personal Area Network)

On appelle WPAN (réseau individuel sans fil) un système de réseau économique pour des

dispositifs informatiques, par exemple des ordinateurs personnels (OP), ordinateurs portatifs,

Page 8: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 8 sur 25

imprimantes et assistants numériques personnels de communiquer sans fil les uns avec les

autres sur de courtes distances.

Ce sont les normes de réseau individuel sans fil WPAN 802.15 de l’IEEE (Institute of

Electrical and Electronics Engineers).

un groupe de travail s’occupe d’élaborer une norme à 1 Mbit/s d’après les travaux du

groupe Bluetooth.

On a commencé l’élaboration d’une norme pour un WPAN à grand débit de 20 Mbits/s à

un prix visant le grand public

- Pour le transfert de l’information sur de courtes distances

- Particulièrement pour le multimédia et l’imagerie numérique.

9. Inconvénients

Il existe cependant quelques problèmes à résoudre :

Notamment celui de coexistence des différentes normes. De ce fait, il existe un groupe de

travail sur la coexistence (TG2) dont l’une des grandes préoccupations partagées par

nombres dans l’industrie est de savoir si divers dispositifs sans fil reposant sur des normes

ou devis généraux peuvent coexister pacifiquement à l’intérieur d’une même bande de

2,4GHz. Le groupe de travail sur la coexistence 802.15 de l’IEEE élaborera une classe de

norme appelée « Pratique recommandée », de façon à faciliter la coexistence avec les

autres systèmes sans fil (par exemple 802.11) fonctionnant dans la même bande.

Les réseaux IEEE 802.11 et Hiperlan présentent des vulnérabilités; la nature même du

réseau facilite l’écoute radio et l’interception des données, à l’intérieur comme à

l’extérieur des murs.

Enfin, la plus grande faiblesse des réseaux hertziens est leur vulnérabilité, au niveau

physique, face aux attaques de type DoS (Denial of Service), c'est-à-dire d’une saturation

du signal réseau ou interférences volontairement provoquées par une source extérieure. Il

est plus facile de paralyser un réseau sans fil que de l’écouter ou de le détourner.

Page 9: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 9 sur 25

II. WLAN 802.11

1. Introduction

L’enjeu des réseaux sans fil est de fournir les mêmes services aux utilisateurs que les réseaux fixes,

avec la mobilité en plus. Il existe plusieurs architectures de réseaux selon la couverture désirée : les

LAN (Local Area Network) sans fil pour un rayon d’action de quelques centaines de mètres, mais si la

couverture nécessaire est plus large, les réseaux de mobiles (GSM, UMTS, …) sont à considérer. Dans

la suite de cette partie, on exclura les réseaux de mobiles et on s’intéressera plus particulièrement aux

réseaux locaux sans fil normalisés IEEE 802.11.

2. Fonctionnement de IEEE 802.11

1) Généralités

Les WLAN sont baptisés officiellement par la législation française Réseaux Locaux Radioélectriques

(RLR). L’idée de réseaux locaux sans fil est d’utiliser les ondes hertziennes pour établir des

communications entre équipements. Le terme radio ne signifie pas nécessairement liaison à longue

portée : l'appellation WLAN désigne des dispositifs dont le rayon d'action ne dépasse pas quelques

centaines de mètres. Ils sont destinés à des réseaux de communication interne comme des entreprises,

des administrations, ...

Bien que l’infrarouge puisse être utilisé pour les communications sans fil à courtes portées, la liaison

radio apporte une solution souple et pratique. Les distances possibles atteignent quelques centaines de

mètres autour de l'émetteur et surtout la transmission est possible à travers les cloisons, sans la

nécessité d'une vue directe entre émetteur et récepteur. L’inconvénient majeur est que les ondes radios

sont sensibles aux masses métalliques : la traversée des murs en béton armés est donc par exemple très

difficile.

C’est en 1990 que l'IEEE (Institute of Electrical and Electronics Engineers) a lancé son projet de

normalisation des WLAN (Wireless Local Area Network). La première norme publiée fut l’IEEE

802.11 puis sont apparues ensuite les normes IEEE 802.11a et 802.11e. La norme de base, 802.11, est

détaillée en premier lieu. On s’intéressera ensuite à ses extensions.

Page 10: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 10 sur 25

2) Architecture

Le principe de la cellule est au centre de l’architecture 802.11. Une cellule est la zone géographique

dans laquelle une interface 802.11 est capable de dialoguer avec une autre interface 802.11.

Le plus souvent, une cellule est contrôlée par une station de base appelée point d’accès. Ce mode est

encore appelé mode infrastructure car les terminaux proches d’un point d’accès vont pouvoir utiliser

un ensemble de services fournis par l’infrastructure du réseau 802.11 via un point d’accès. Il est

cependant possible d’établir des communications ad-hoc permettant une communication directe entre

terminaux, sans passer par l’infrastructure centrale.

Une vue complète des éléments architecturaux proposés par l’IEEE 802.11 peut se résumer par le

schéma suivant :

DS

Autre LAN Autre LAN

Sans fil

Fil

Architecture type d’un WLAN 802.11

AP

ESS

AP

BBS BBS IBBS

Point d’accès

Cellule

Terminal

Terminal

Cellule

Terminal

ou

La notion de cellule en 802.11

Page 11: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 11 sur 25

On distingue les éléments suivants :

la cellule de base appelée BBS (Basic Service Set)

la cellule de base en mode ad-hoc appelée IBBS (Independant Basic Service Set)

le point d’accès appelé AP (Acces Point)

l’ensemble du réseau sans fil appelé ESS (Extented Service Set)

l’épine dorsale appelée DS (Distribution System)

Typiquement, chaque cellule est contrôlée par un AP, toutes les cellules (encore appelées BBS) sont

reliées à une épine dorsale DS qui permettra le transfert de données au sein d’un même ESS ainsi que

la communication avec des réseaux filaires.

En mode ad-hoc, un groupe de terminaux forme un IBSS et communique au sien de cet IBSS sans

avoir recours à des tiers.

3) Couches

A l’instar des autres normes 802.x, 802.11 couvre les couches physiques et liaison de données. Le

schéma suivant présente les couches en question, positionnées par rapport au modèle de référence OSI

de l’ISO :

Liaison

de

données

Situation de la norme 802.11

Physique FHSS DSSS IR

MAC 802.11

LLC 802.2

Page 12: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 12 sur 25

a) Couche physique

La couche physique est chargée du véhiculer les bits de l’émetteur au récepteur. La porteuse est donc

l’onde hertzienne. Deux sous-couches ont été définies :

PLCP (Physical Layer Convergence Protocol), qui écoute le support et indique ainsi à la

couche MAC via un CCA (Clear Channel Assessment) si le support de transmission est libre

ou non

PMD (Physical Medium Dependeur), qui s’occupe de l’encodage des données

Par ailleurs, la norme de base spécifie trois modes de transmission différents :

FHSS (Frequency Hopping Spread Spectrum) dans la bande des 2,4 GHz

DSSS (Direct Sequence Spread Spectrum) dans la bande des 2,4 GHz

IR (InfraRouge), seulement pour la communication entre stations proches

En DSSS, on envoi des données sur une large bande qui permet un débit élevé, mais qui rend

le système peu résistant aux perturbations.

En FHSS, une technique plus sophistiquée qui consiste à faire changer de fréquence l'émetteur

après quelques millisecondes est utilisée, ce qui accroît l'immunité au bruit, l'atténuation

n'étant pas constante en fonction de la fréquence.

Deux nouveaux modes de transmission ont été ajoutées au modèle suite à la publication de

l’IEEE 802.11b, à savoir une quatrième couche qui permet d’atteindre des débits de 5,5 et 11

Mbit/s et une cinquième couche dans la bande des 5,2 GHz dont le mode de transmission

OFDM (Orthogonal Frequency Division Multiplexing) donne des débits de 6 à 54 Mbit/s

(norme 802.11e).

Il est à noter que la bande des 2,4 GHz utilisée par les couches FHSS et DSSS est une bande

disponible aux Etats-Unis et en partie disponible en Europe et au Japon.

b) Couche liaison de données

La couche liaison de données en 802.11 est composée, à l’instar d’autres normes de la famille

802.x, des deux sous-couches LLC 802.2 et MAC 802.11.

Page 13: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 13 sur 25

La couche LLC (Logical Link Control) normalisée 802.2 permet de relier un WLAN 802.11 à

tout autre réseau respectant l’une des normes de la famille 802.x.

La couche MAC 802.11 est comparable à la couche MAC 802.3 : elle implante la politique

d’accès. Cependant, cette couche MAC est spécifique à l’IEEE 802.11 car elle offre

d’avantages de fonctions par rapport à une couche MAC classique (allocation du support,

adressage, formatage des trames). Ces fonctions supplémentaires offertes sont normalement

confiées aux protocoles supérieurs, comme les sommes de contrôle de CRC, la fragmentation

et le réassemblage (très utile car le support radio a un taux d’erreur important), les

retransmissions de paquet et les accusés de réception. Cela ajoute de la robustesse à la couche

MAC 802.11.

4) Méthodes d’accès

Les stations partagent un même support de transmission (les ondes hertziennes en 802.11, le

support filaire en 802.3) et doivent obéir à une politique d’accès pour l’utiliser. Dans 802.11,

deux méthodes d’accès sont proposées :

la DCF (Distributed Coordination Function), basée sur le principe d’égalité des

chances d’accès au support de transmission pour tous les utilisateurs (méthode

probabiliste)

la PCF (Point coordination Function), basé sur une méthode de polling gérée par le

point d’accès (méthode déterministe)

On va détailler la méthode d’accès DCF, qui concerne le cas d’utilisation le plus courant. La

DCF est basée sur la politique CSMA/CD (Carrier Multiple Acces with Collision Avoidance).

Contrairement à CSMA/CD (Carrier Sense Multiple Access with Collision Detection) dans

laquelle chaque utilisateur écoute pendant l'émission pour détecter une éventuelle collision, la

méthode CSMA/CA met en avant le principe d’évitement des collisions. Au lieu d’un

contrôle des collisions à posteriori, on adopte une politique de contrôle à priori. En effet, la

technique de détection de collision CD ne peut pas s’appliquer sur un réseau physique sans fil

pour les raisons suivantes :

Page 14: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 14 sur 25

pour détecter des collisions, il serait nécessaire de disposer d’une liaison radio full

duplex (émission et réception simultanées possibles), ce qui n’est pas envisageable

compte tenu des coûts induits

le fait qu’une station détecte que le support est libre autour d’elle ne signifie pas

forcement que le support l’est autour du récepteur. En effet, deux stations ne sont

pas forcement en relation directe et donc le principe d’écoute de la porteuse n’est

pas utilisable au sens strict du terme.

Il résulte de cet état de fait l’utilisation du principe CA (qui permet d’éviter les collisions) et

d’un mécanisme d’acquittement appelé Positif Acknowledge. Les autres éléments importants

sont les espaces intertrames et le temporisateur d’émission.

Les espace intertrames, ou IFS (Inter Frame Spacing), correspondent à un intervalle de temps

entre l’émission de deux trames. Il en existe trois types selon 802.11 :

SIFS (Short IFS), utilisé pour séparer les transmissions d’un même dialogue

PIFS (PCF IFS), utilisé par le point d’accès pour effectuer le polling dans la

méthode PCF

DIFS (DCF IFS), utilisé en DCF (c’est à dire en CSMA/CA) lorsqu’une station

veut initier une communication

La temporisation d’émission, appelé NAV (Network Allocation Vector) permet d’éviter les

collisions en retardant les émissions de toutes les stations qui détectent que le support est

occupé.

Le principe général de la méthode CSMA/CA est donc : une station qui souhaite émettre

explore les ondes et, si aucune activité n'est détectée, attend un temps aléatoire (appelé DIFS,

Distributed Inter Frame Space), vérifie à nouveau si le support est libre et le cas échéant

transmet. Les stations en écoute constatent une émission et déclencheront pour une durée

fixée leur indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation Vector)

et utiliseront cette information pour retarder toute transmission prévue. Si le paquet est intact

à la réception (calcul d’un CRC), la station réceptrice émet une trame d’acquittement (ACK)

qui, une fois reçue par l'émetteur, met un terme au processus. Si la trame ACK n'est pas

détectée par la station émettrice (parce que le paquet original ou le paquet ACK n'a pas été

Page 15: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 15 sur 25

reçu intact), une collision est supposée et le paquet de données est retransmis après attente

d'un autre temps aléatoire.

Le schéma suivant résume une communication réussie dans le cas où aucune collision ne se

produit :

Si Silence pendant DIFS alors

Backoff Emission

Attente ACK

Si Problème sur ACK alors

Backoff

Réemission

Finsi

Finsi

Emetteur

Ecoute

Si Communication détectée alors

Mise à jour NAV

Attente NAV

Finsi

Autre terminal

Ecoute

Si Est Destinataire trame alors

Calcul CRC de la trame Attente ACK

Si CRC correct alors

Attente SIFS

Emission ACK

Finsi

Finsi

Recepteur

BBS

Le protocole CSMA/CA dans sa forme la plus simple

Page 16: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 16 sur 25

Toujours dans ce même cas de figure basique, les trames échangées sont les suivantes :

On peut noter dès à présent que ce mécanisme d'accusé de réception explicite à 802.11 une

charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il des performances

inférieures à un LAN Ethernet équivalent par exemple.

L’algorithme de backoff quant à lui permet de gérer les collisions éventuelles et garantie la

même probabilité d’accès pour chaque station au support.

Par ailleurs, un autre problème spécifique au sans-fil est celui du "nœud caché", où deux

stations situées de chaque côté d'un point d'accès peuvent entendre toutes les deux une activité

du point d'accès, mais pas de l'autre station, problème généralement lié aux distances ou à la

présence d'un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche

MAC un mécanisme optionnel de type RTS/CTS (Request to Send/Clear to Send) appelé

mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse). Lorsque cette fonction

est utilisée, une station émettrice transmet un RTS et attend en réponse un CTS. Toutes les

stations du réseau recevant soit le RTS, soit le CTS, déclencheront pour une durée fixée leur

indicateur NAV pour retarder toute transmission prévue. La station émettrice peut alors

transmettre et recevoir son accusé de réception sans aucun risque de collision.

Source

Cible

Autres

stations

DIFS

Données

SIFS

ACK

DIFS

Backoff NAV

Accès différé Délai aléatoire

La transmission des données dans CSMA/CA (forme simple)

Page 17: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 17 sur 25

Schématiquement, on a :

Si Silence pendant DIFS alors

Backoff Emission RTS

Attente RTC

Si RTC recu alors

Emission

//…

Finsi

Finsi

Emetteur

Ecoute

Si (Communication détectée ou

Reception RTS ou Reception RTC) alors

Mise à jour NAV

Attente NAV

Finsi

Autre terminal

Ecoute

Si Est Destinataire RTC alors

Calcul CRC Si CRC correct alors

Attente SIFS

Emission RTC

Finsi

Finsi

//…

Recepteur

BBS

Le protocole CSMA/CA avec le mécanisme RTS/RTC

Ecoute

Si (Communication détectée ou

Reception RTS ou Reception RTC) alors

Mise à jour NAV

Attente NAV

Finsi

Autre terminal

BBS

RTS

RTC

Page 18: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 18 sur 25

Dans ce cas de figure, les trames échangées sont les suivantes :

Cependant, les trames RTS/CTS ajoutent à la charge du réseau en réservant temporairement le

support donc on utilise cette technique seulement pour les gros paquets à transmettre.

Le point négatif de cette politique d’accès est qu’elle est probabiliste : il n’est pas possible de

garantir un délai minimal avant l’accès au support, ce qui est problématique pour certaines

applications (voix, vidéo, …)

5) Trames MAC

Il y a trois principaux types de trames :

les trames de données, utilisées pour la transmission des données

les trames de contrôle, par exemple RTS, CTS et ACK

les trames de gestion, pour l’échange d’informations de gestion au niveau MAC

Toutes les trames 802.11 sont composées des composants suivants :

Préambule PLCP Données MAC CRC

Source

Cible

Autres

stations

DIFS

Données

SIFS

ACK

DIFS

Backoff NAV (après réception RTS)

Accès différé Délai aléatoire

La transmission des données dans CSMA/CA (forme RTS/CTS)

SIFS

CTS

SIFS

RTS

NAV (après réception CTS) NAV (après envoi données)

Page 19: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 19 sur 25

Le préambule, dépendant de la couche physique, comprend :

une séquence de 80 bits alternant 0 et 1 (appelée Synch), qui est utilisée par le

circuit physique pour sélectionner l’antenne

une séquence SFD (Start Frame Delimiter) est la suite de 16 bits 0000 1100 1011

1101, utilisée pour définir le début de la trame

La partie PCLP permet à la couche physique de décoder la trame. Elle comprend :

la longueur (en octets) de mot du PLCP_PDU, utilisé par la couche physique pour

détecter la fin du paquet

un fanion de signalisation PCLP

un champ de détection d’erreur CRC sur 16 bits

Les données MAC ont en général le format suivant :

En plus des trames de contrôle de l’en-tête MAC, il existe trois autres trames de contrôle, la

trame ACK (utilisée pour acquitter les trames reçues), la trame RTS et la trame CTS (utilisées

pour éviter les collisions).

6) Mobilité

Le fait qu’un terminal doive pouvoir se déplacer et donc passer d’une cellule à une autre a conduit à la

mise en place d’une technique de handover.

Contrôle Tr Durée ID @1

@2

Contrôle Seq @3

@4

CRC

2 octets 2 octets 6 octets 6 octets 6 octets 6 octets 2 octets 0 - 2312 octets

Données utiles

4 octets

En-tête MAC

Page 20: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 20 sur 25

Au contraire des réseaux de mobiles pour lesquels le handover se fait au milieu d’une conversation,

dans le monde 802.11, la handover se fait entre deux transmissions de données.

L’IEEE 802.11 ne fournit pas une norme à respecter pour la réalisation du handover. Seuls les

principes suivants sont mis en avant :

synchronisation : les stations doivent synchroniser leur horloge avec un AP pour pouvoir

communiquer. Pour garder la synchronisation, l’AP émet de manière périodique des

trames de synchronisation appelées Beacon Frames

association : en fonction de la puissance du signal émis, du taux d’erreurs de paquets ou de

la charge du réseau, un terminal va demander à s’associer à un point d’accès (AP). Deux

manières d’association existent, l’une dite écoute passive dans laquelle la station attend de

recevoir une trame balise de la part de l’AP, l’autre dite écoute active, dans laquelle une

station utilisera une trame Probe Request Frame pour demander à s’associer à un point

d’accès

ré-association : lorsqu’un terminal passe d’un BBS à un autre (en d’autres termes change

de cellule), il est nécessaire de ré-associer le terminal à un autre point d’accès. Un autre

cas de ré-association est prévu par la norme et consiste à équilibrer la charge (Load

Balancing) au sein des BBS ou des l’ESS pour éviter des ré-associations trop fréquentes

7) Sécurité

La sécurité des réseaux sans fil est primordiale puisque l’accès au support de transmission est par

nature facile.

Dans 802.11, le protocole WEP (Wired Equivalent Privacy) est utilisé. WEP se base sur le chiffrage

des données et l’authentification des stations.

Le chiffrage réalisé par WEB se fait sur une clé secrète partagée sur 40 bits. Cette clé est concaténée

avec un code de 24 bits appelé l’IV (Initialisation Vector). La nouvelle clé de 64 bits est placée dans

un générateur de nombre aléatoire appelé PRNG (venant du chiffrage RSA). Une fois chiffrée, la

trame est envoyée avec son IV. Lors du déchiffrage, l’IV est utilisé pour retrouver la séquence de clés

qui permet de déchiffrer les données.

En ce qui concerne l’authentification, deux solutions, l’Open System Authentificaion (qui est le mode

par défaut et qui ne demande aucune authentification explicite) et le Shared Key Authentification qui

fournit un mécanisme de clé secrète partagée pour s’authentifier auprès du système.

Page 21: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 21 sur 25

8) Economie d’énergie

La norme spécifie également deux modes de travail pour augmenter le temps d’activité des terminaux,

c’est à dire leur autonomie. Ces deux modes sont :

Continuous Aware Mode, mode par défaut dans lequel la station est toujours allumée et

écoute toujours le support

Power Save Polling Mode, le point d’accès se charge de stocker temporairement les

données pour les stations en veille. Ces dernières s’éveillent périodiquement et

reçoivent alors une trame TIM (Traffic Information Map) qui leur indique si des

données les concernant sont en attente sur le point d’accès. Le cas échéant, les stations

envoient une requête Polling Request Frame pour demander l’envoie des donner et,

après réception de celles-ci, se remettent en veille

9) Résumé 802.11

Le tableau suivant dresse un aperçu des principales caractéristiques des normes 802.11 et

802.11b :

802.11 802.11b

Organisme de normalisation IEEE IEEE

Date de parution 1990 1998

Débits1 Mbit/s (FHSS) ou 2

Mbit/s (DSSS)11 Mbit/s

Fréquence 2,4 GHz 2,4 GHz

Nombres de canaux14 canaux dont 4

utilisables en France

Techniques de codage

FHSS (saut de

fréquence) ou DSSS

(codage continu)

FHSS (saut de

fréquence) ou DSSS

(codage continu)

Distance maximale entre 2 stations 50 m à 600 m 50 m à 600 m

Puissance d'émission 100 mW

3. Extensions de IEEE 802.11

Avec la récente adoption de ces nouveaux standards pour les sans fil haut débit, les utilisateurs

nomades disposent désormais de performances, de débits. Ce qui explique pourquoi les WLAN sont

sur le point de devenir la solution de connexion préférée des entreprises.

Page 22: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 22 sur 25

Le nouveau standard de transmission sans fil IEEE 802.11HR (Haut Débit), qui définit un débit de

jusqu’à 11 Mbit/s, annonce l’ouverture de nouveaux marchés pour les WLAN.

Les nouvelles générations de réseaux locaux sans fil proposés par l’IEEE 802.11 sont décrites dans les

normes 802.11a et 802.11e, qui représentent des évolutions par rapport à la norme de base présentée

ci-avant.

10) Vue générale

Les groupes de travail de l’IEEE 802.11 s’organisent ainsi :

11) 802.11a

A la suite des travaux de l’ETSI sur l’HiperLAN, l’IEEE a proposé la spécification 802.11a qui ajoute

notamment deux couches physiques au modèle par rapport à 802.11 de base.

Les propositions suivantes sont à souligner :

Organisation des groupes de travail 802.11

Liaison de

données

Physique

802.11

802.11e : QoS

802.11f : Inter-Acces Point Prot.

802.11i : Sécurité

IR 802.11 IR (1 à 2 Mbit/s)

2,4 GHz (FHSS) 802.11FHSS (1 à 2 Mbit/s)

2,4 GHz (DSSS) 802.11DSSS (1 à 2 Mbit/s)

802.11b (5 à 11 Mbit/s)

802.11b

802.11g (>20Mbit/s)

5 GHz (OFDM) 802.11a (6 à 54 Mbit/s)

802.11h

Page 23: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 23 sur 25

Utilisation de la bande de fréquence libre de 5 GHz

Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec 52 porteuses

Huit vitesses de 6 à 54 Mbit/s

12) 802.11e

L’amélioration de 802.11a est réalisée par 802.11e. Les améliorations portent sur l’introduction de la

qualité de services, des fonctionnalités de sécurité et d’authentification améliorées.

L’objectif de 802.11e est de transporter la parole et les données. Ainsi, des classes de services ont été

définies pour donner la possibilité aux terminaux de choisir une priorité en fonction de la nature des

données à émettre.

L’accès au support en priorité se fait techniquement en allouant aux stations demandant la priorité des

temporisations d’émission plus courte que pour les stations non prioritaires.

4. Implications générales

Selon Frost and Sullivan, l’industrie du LAN sans fil, qui a dépassé les 300 millions de dollars en

1998, en représentera 1,6 milliards en 2005. D'après IDC, le marché mondial des équipements de

WLAN va passer de 785 millions de dollars en 2000 à 1,6 milliards de dollars en 2004. Au cours de la

même période, le nombre de cartes d'interface réseau et de points d'accès WLAN vendus atteindra

11,8 millions d'unités, contre 2,8 millions en 2000. Le cabinet d'études Strategy Analytics prévoit

même une croissance plus importante, susceptible d'atteindre 2,5 milliards de dollars en 2005. Entre

autres avantages, Strategy Analytics prévoit une accélération du débit, une meilleure interopérabilité et

une baisse des prix, alors que les performances des réseaux hertziens se rapprocheront de celles de

leurs homologues filaires.

Exemples d’utilisation :

actuellement dans des applications verticales comme usines, entrepôts et magasins

de détail.

de plus en plus dans les activités de santé, les institutions éducatives et les bureaux

des grandes entreprises, les salles de conférence, les zones publiques et les agences

locales

Page 24: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 24 sur 25

La généralisation des WLAN dépend de la standardisation de l’industrie. Celle-ci assurera en

effet la fiabilité et la compatibilité des produits entre les divers équipementiers. L’IEEE a

ratifié la spécification 802.11 en 1997 puis 802.11HR. Ce nouveau standard haut débit devrait

ouvrir les marchés des Grands Comptes, SOHO et grand public.

En dehors des organismes de normalisation, les principaux acteurs de l’industrie du sans fil se

sont réunis au sein de la WECA (Wireless Ethernet Compatibility Alliance). La mission de la

WECA est de certifier l’interopérabilité et la compatibilité inter-fournisseurs des équipements

pour réseaux sans fil IEEE 802.11HR, ainsi que de promouvoir ce standard auprès des Grands

Comptes, des PME et du grand public. La WECA regroupe des fabricants de semi-

conducteurs pour WLAN, des fournisseurs de WLAN, des fabricants d’ordinateurs et des

éditeurs de logiciels. On retiendra entre autres 3Com, Aironet, Apple, Breezecom, Cabletron,

Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia,

Samsung, Symbol Technologies, Wayport et Zoom.

En résumé, il semble que les réseaux sans fil vont compléter et dans certains cas remplacer les

réseaux filaires, notamment pour les petites structures.

Les avantages principaux par rapport au filaire sont les suivants :

flexibilité de la topologie

mobilité génératrice de gains de productivité, avec un accès en temps réel aux

informations, quel que soit le lieu où se situe l'utilisateur, pour une prise de décision plus

rapide et plus efficace

installation plus économique du réseau dans les endroits difficiles à câbler, bâtiments

anciens et structures en béton armé

adapté aux environnements dynamiques nécessitant des transformations fréquentes grâce

au coût minime du câblage et de l'installation par poste et par utilisateur

libération de l'utilisateur de sa dépendance à l'égard des accès câblés au backbone en lui

offrant un accès permanent et omniprésent

Exemple : pour un accès immédiat entre le lit d'hôpital et les informations concernant le

patient pour les médecins et le personnel hospitalier

accès étendu aux bases de données pour les chefs de service nomades, …

recours minime au personnel informatique pour les installations temporaires telles que

stands de foire, d'exposition ou salles des conférences

accès omniprésent au réseau pour les administrateurs, pour le support et le dépannage

Page 25: Les réseaux locaux sans-fils - academiepro.com€¦ · Chapitre 2 Les réseaux locaux sans-fils ... modulation par déplacement de fréquences G-FSK ... Pour répondre à ces objectifs,

Chapitre 2 Les réseaux locaux sans-fils

Page 25 sur 25

Les inconvénients qu’il est possible de noter sont :

limitations de propagation

débits sont encore inférieurs à ceux des réseaux filaires

risques d'interférences possibles (exemple : fours à micro-ondes)

fils toujours nécessaires pour alimenter les postes …